Recensiamo i fornitori sulla base di ricerche e test rigorosi, ma teniamo conto anche del tuo feedback e della nostra commissione di affiliazione con i fornitori, alcuni dei quali sono di proprietà della nostra capogruppo.
Scopri di più
vpnMentor è stato fondato nel 2014 con l'obiettivo di recensire i servizi VPN e di trattare argomenti legati alla privacy. Oggi, il nostro team composto da centinaia di ricercatori, scrittori e redattori nel campo della sicurezza informatica continua ad aiutare i lettori a battersi per la loro libertà online in collaborazione con Kape Technologies PLC, che è anche proprietaria dei seguenti prodotti: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, che possono essere recensiti su questo sito. Le recensioni pubblicate su vpnMentor sono da considerarsi attendibili alla data di pubblicazione di ciascun articolo e sono redatte nel rispetto dei nostri rigorosi standard di recensione che privilegiano una valutazione professionale e onesta da parte del recensore, prendendo in considerazione le capacità e le qualità tecniche del prodotto unitamente al suo valore commerciale per gli utenti. Le classifiche e le recensioni che pubblichiamo possono anche tenere conto della proprietà comune di cui sopra e delle commissioni di affiliazione che guadagniamo per gli acquisti effettuati tramite i link contenuti nel nostro sito. Non esaminiamo tutti i provider di VPN e le informazioni sono da considerarsi accurate alla data di ogni articolo.
Trasparenza sulla pubblicità

vpnMentor è stato fondato nel 2014 con l'obiettivo di recensire i servizi VPN e di trattare argomenti legati alla privacy. Oggi, il nostro team composto da centinaia di ricercatori, scrittori e redattori nel campo della sicurezza informatica continua ad aiutare i lettori a battersi per la loro libertà online in collaborazione con Kape Technologies PLC, che è anche proprietaria dei seguenti prodotti: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, che possono essere recensiti su questo sito. Le recensioni pubblicate su vpnMentor sono da considerarsi attendibili alla data di pubblicazione di ciascun articolo e sono redatte nel rispetto dei nostri rigorosi standard di recensione che privilegiano una valutazione professionale e onesta da parte del recensore, prendendo in considerazione le capacità e le qualità tecniche del prodotto unitamente al suo valore commerciale per gli utenti. Le classifiche e le recensioni che pubblichiamo possono anche tenere conto della proprietà comune di cui sopra e delle commissioni di affiliazione che guadagniamo per gli acquisti effettuati tramite i link contenuti nel nostro sito. Non esaminiamo tutti i provider di VPN e le informazioni sono da considerarsi accurate alla data di ogni articolo.

Esposizione dell'IP - Come controllare se il VPN funziona

Harsh Maurya Esperto senior in ambito tecnico

Anche se stai usando il miglior VPN del mondo e pensi che il tuo indirizzo IP sia completamente protetto, devi sapere che affidarsi a un VPN non garantisce l'anonimato. Dato che i sistemi e i server comunicano sempre tra loro, avanti e indietro, ci sono numerose occasioni in cui il tuo IP o il DNS possono essere visibili. Per essere sicuro che le tue informazioni e la tua identità siano ben nascoste, devi controllare che il tuo sistema non esponga l'IP e il DNS.

Per capire cos'è l'esposizione del DNS e dell'IP devi capire come funziona la rete.

Ad ogni sito web è assegnato un codice identificativo, chiamato indirizzo IP. Tuttavia, è molto più semplice scrivere un nome come dominio di ricerca, al posto di un astringa di numeri, quindi i server DNS (Domain Name Service) traducono questi nomi adatti al pubblico in indirizzi IP. Quando il tuo browser riceve una richiesta per un sito web, questa va al DNS, il quale traduce il nome del dominio nell'indirizzo IP corrispondente: la risoluzione nome del DNS.

Esiste un sistema di priorità che decide dove andare per la risoluzione, ad esempio, server DNS, file Host, Netbios, ecc. L'argomento è davvero corposo e si presta a diverse discussioni. Tuttavia, quello che devi sapere è che ci sono differenze rispetto a dove il sistema operativo va a effettuare la risoluzione del nome del dominio. Quando si usa un VPN, la risoluzione DNS dovrebbe avvenire tra server configurati dal provider VPN. Sfortunatamente, non è sempre così. Se qualcuno è in grado di determinare l'indirizzo IP dal quale è stata effettuata la richiesta di risoluzione DNS, tutto l'utilizzo del VPN perde di utilità. Analogamente, se una parte terza mette mano alla richiesta DNS (un tipo di attacco denominato man-in-the-middle), possono essere scoperte le tue informazioni anche se stai usando un server DNS appropriato. Per evitare questa situazione dovresti usare DNSCrypt, che cripta il traffico dal sistema al server DNS. Ci sono anche altri modi per prevenire i diversi tipi di esposizioni dell'IP:

1. Esposizione dell'indirizzo IP dal browser

Si tratta di uno degli scenari più comuni, quello in cui il WebRTC è colpevole dell'esposizione dell'indirizzo IP. Cos'è esattamente un WebRTC? Si tratta di un API che permette alle applicazioni web come le chat e i P2P di funzionare senza un'estensione o un plug-in. C'è un però. I browser che supportano WebRTC, come Chrome e Firefox, usano un server STUN  (Session Traversal Utilities for NAT) per ottenere un indirizzo di rete esterno. Un sito web che vuole sapere il tuo vero indirizzo IP può facilmente impostare un codice nascosto per fare le richieste UDP a questo server STUN, il quale le reindirizza poi a tutte le interfacce di rete disponibili.

In questa situazione, sia il tuo vero indirizzo IP che quello del VPN sono rivelati. Questa operazione può essere fatta con poche righe di codice javascript. A rendere peggiore la situazione, visto che queste richieste non sono come le tipiche HHTP, la console di sviluppo non la individua e i plugin del browser non possono bloccare in maniera affidabile questo tipo di esposizione (anche se avvisano della sua presenza). La maniera adeguata per fermare questa falla è:

  1. Impostare le regole del firewall in modo che nessuna richiesta al di fuori di quelle del tuo VPN possa essere fatta.
  2. Disabilita il WebRTC quando supportato dal browser. Firefox e Chrome hanno delle modalità diverse di disabilitazione. Puoi vedere come fare dai tutorial online.

2. Esposizione dell'indirizzo IP da VPN

La maggior parte dei buoni provider VPN hanno i loro server DNS dedicati. Non dovresti mai fidarti dei server DNS proposti dal tuo ISP, perché le informazioni potrebbero essere a rischio. Possono essere usati anche DNS pubblici, come quelli di Google, ma se stai pagando un VPN dovrebbe avere dei server DNS dedicati.

Il colpevole dell'esposizione può essere il VPN anche nel caso in cui non supporti IPv6. Per coloro che non lo sanno, IPv4 è un protocollo che usa l'assegnazione di indirizzi a 32 bit, quindi possono esserci solo 2^32 dispositivi con IP pubblico unico nel mondo. Vista l'enorme crescita nell'utilizzo della rete, siamo vicini all'esaurimento di questo numero, quindi è stato introdotto l'IPv6. Quest'ultimo utilizza l'assegnazione di indirizzi a 128 bit, qindi il numero di IP disponibili è 2^128, molti di più.

Sfortunatamente, il nuovo protocollo tarda ad essere utilizzato. Alcuni grandi siti web supportano entrambi questi protocolli e seguono i canali appropriati per il sistema dei clienti. Il problema si fa sentire quando un VPN non supporta IPv6 e invece di affrontare questa difficoltà, decide di ignorarla del tutto. In questo caso, il VPN funziona bene per i siti che supportano solo IPv4, tuttavia, per quelli abilitati IPv6, il tuo VPN non riesce a creare il passaggio per la richiesta e il browser invia la richiesta stessa in maniera nuda, fuori dal VPN, esponendo il tuo vero indirizzo IP. Ecco i passaggi per sistemare questo punto debole:

  1. Usa un VPN con server DNS dedicato e protezione DNS leak integrata.
  2. Usa un VPN che supporta IPv6 o almeno che cerca di affrontare questa problematica (ad esempio con la disabilitazione nel sistema operativo).
  3. Disabilita l'IPv6 nel tuo sistema operativo in maniera manuale

3. Esposizione DNS dal sistema operativo

Il tuo sistema operativo può essere il colpevole dell'esposizione dell'IP e del DNS. Parleremo del sistema operato più comune: Windows. Per quanto le persone odino o amino i prodotti Microsoft, la realtà è che la maggior parte delle persone usa Windows. Tuttavia, ci sono degli aspetti che devi conoscere nel momento in cui usi un VPN su Windows.

Solitamente, la risoluzione del DNS è effettuata in un ordine particolare in ogni sistema operativo. Per esempio, c'è un file HOST in cui è possibile specificare la mappatura DNS. Il tuo sistema operativo prova a risolvere la richiesta usando questa mappatura locale. Se non è disponibile, si riferisce al server DNS e se anche questo non riesce a risolvere, la richiesta va al Netbios. Anche per i server DNS c'è una lista di server preferiti che può essere configurata. Se il primo server della lista è in grado di risolvere la richiesta, Windows non consulta gli altri server. Nel caso di Windows 10, tuttavia, le richieste vengono inviate a tutti gli adattatori di rete e il DNS che risponde per primo vedrà accettato il proprio risultato. Questo significa che anche se sei connesso con un VPN, la richiesta di risoluzione DNS può comunque andare al server del tuo ISP, esponendo il tuo computer.

Un altro aspetto da considerare mentre si usa Windows, è il caso degli indirizzi IPv6, discusso in precedenza. Windows usa Teredo tunneling per supportare IPv6 per host che sono ancora nella rete Ipv4 e che non hanno un supporto IPv6 all'origine. Questo significa che puoi rischiare di esporre il tuo DNS al di fuori del network VPN. I seguenti passaggi devono essere portati a termine per prevenire questo rischio:

  1. Disabilita Teredo tunneling
  2. Disabilita l'ottimizzazione di Windows 10 tramite la disabilitazione delle risoluzioni smart-multi home nell'editor delle politiche di gruppo. Ricorda che Windows 10 home basic non ha un'opzione per modificare le politiche di gruppo.

Come identificare se si è esposti

Dopo aver parlato dei diversi rischi di esposizione del DNS e dell'IP, parliamo degli strumenti che permettono di identificare la vulnerabilità. Ci sono molti siti che possono controllare rapidamente se l'IP o il DNS sono esposti. Per la maggior parte di questi siti, la procedura da seguire è simile:

  1. Disconnetti  il tuo VPN e accedi al sito del test. Scrivi il tuo IP pubblico e il tuo DNS da qualche parte.
  2. Connetti il tuo VPN e accedi nuovamente al sito. Non dovrebbero essere mostrati l'IP e il DNS che ti sei annotato. Se i numeri corrispondono a quelli scritti in precedenza, devi risolvere la falla usando uno dei metodi proposti in precedenza.

Puoi controllare il tuo IP con IP Leak Test.

In basso troverai lo screenshot di vpnmentor.com in una prova per l'esposizione WebRTC. Dato che non viene mostrato nulla nell'IP pubblico, il mio browser non è a rischio di esposizione WebRTC.

Ora che sai come proteggerti dall'esposizione  di IP e DNS, puoi navigare in modo anonimo e sicuro.

Per prevenire le perdite VPN - usa una VPN testata

Abbiamo testato centinaia di VPN in termini di sicurezza, velocità e, naturalmente, perdite. Possiamo garantirti che le VPN elencate qui non avranno perdite e non ti metteranno in pericolo (ma se vuoi vedere la lista completa, clicca qui).

Nota del redattore: diamo valore al rapporto con i nostri lettori e ci adoperiamo per guadagnarci la tua fiducia attraverso la trasparenza e l'integrità. Facciamo parte dello stesso gruppo societario che possiede alcuni dei prodotti leader di settore recensiti su questo sito: Intego, CyberGhost, ExpressVPN e Private Internet Access. Questo, però, non influenza il nostro processo di valutazione perché ci atteniamo a una rigorosa metodologia di verifica.

Classifica
Provider
Nostro punteggio
Sconto
Visita il sito
1
medal
9.7 /10
9.7 Nostro punteggio
84% di risparmio!
2
9.9 /10
9.9 Nostro punteggio
48% di risparmio!
3
9.2 /10
9.2 Nostro punteggio
85% di risparmio!
Avviso sulla privacy!

I tuoi dati sono esposti ai siti web che visiti!

Il tuo indirizzo IP:

La tua posizione:

Il tuo Internet Provider:

Le informazioni di cui sopra possono essere utilizzate per tracciarti, localizzarti per ricevere pubblicità e monitorare ciò che fai online.

VPN può aiutarti a nascondere queste informazioni dai siti web in modo che tu sia protetto in ogni momento. Consigliamo ExpressVPN - il VPN numero 1 su oltre 350 provider che abbiamo testato. Ha funzioni di crittografia di livello militare e caratteristiche di privacy che garantiranno la tua sicurezza digitale, inoltre - attualmente offre 48% di sconto.

Visita ExpressVPN

Recensiamo i fornitori sulla base di ricerche e test rigorosi, ma teniamo conto anche del tuo feedback e della nostra commissione di affiliazione con i fornitori, alcuni dei quali sono di proprietà della nostra capogruppo.
Scopri di più
vpnMentor è stato fondato nel 2014 con l'obiettivo di recensire i servizi VPN e di trattare argomenti legati alla privacy. Oggi, il nostro team composto da centinaia di ricercatori, scrittori e redattori nel campo della sicurezza informatica continua ad aiutare i lettori a battersi per la loro libertà online in collaborazione con Kape Technologies PLC, che è anche proprietaria dei seguenti prodotti: ExpressVPN, CyberGhost, ZenMate, Private Internet Access e Intego, che possono essere recensiti su questo sito. Le recensioni pubblicate su vpnMentor sono da considerarsi attendibili alla data di pubblicazione di ciascun articolo e sono redatte nel rispetto dei nostri rigorosi standard di recensione che privilegiano una valutazione professionale e onesta da parte del recensore, prendendo in considerazione le capacità e le qualità tecniche del prodotto unitamente al suo valore commerciale per gli utenti. Le classifiche e le recensioni che pubblichiamo possono anche tenere conto della proprietà comune di cui sopra e delle commissioni di affiliazione che guadagniamo per gli acquisti effettuati tramite i link contenuti nel nostro sito. Non esaminiamo tutti i provider di VPN e le informazioni sono da considerarsi accurate alla data di ogni articolo.

Sugli autori

Harsh Maurya è un fanatico di tecnologia che ha dato il suo contributo per numerosi progetti open source e strumenti gratuiti destinati a tutte le persone. È autore del libro “How Not To Get Hacked” (Come non farsi hackerare) e nel tempo libero adora diffondere la cultura della sicurezza di rete.

Hai apprezzato questo articolo? Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!
su 10 - Votato da utenti
Grazie per il tuo feedback.

Inviaci un commento su come migliorare questo articolo. Il tuo feedback è importante!

Lascia un commento

Spiacenti, i link non sono consentiti in questo campo!

Il nome deve contenere almeno 3 lettere

Il contenuto del campo non deve superare 80 lettere

Spiacenti, i link non sono consentiti in questo campo!

Immetti un indirizzo e-mail valido